Tietoturva verkkotunnusten välitystoiminnassa..fi uudistuu 2016
|
|
- Irma Korpela
- 7 vuotta sitten
- Katselukertoja:
Transkriptio
1 Tietoturva verkkotunnusten välitystoiminnassa.fi uudistuu 2016
2 Tietoturva verkkotunnusten välitystoiminnassa Ei yksityiskohtaisia ohjeita Asian EPP:n käyttäjille tiukemmat ja tarkemmat vaatimukset [Esittäjän nimi, titteli] [Pvm] 2
3 14 Tietoturvallisuuden huomioiminen 15 Riskien hallinta 16 Tietoaineistot 17 Tietoturvan valvonta 18 Tietoturvaa häiritsevien tai uhkaavien tilanteiden hallinta 19 Muutosten hallinta 21 Ilmoitusvelvollisuus häiriöstä 20 Katakri EPP-rajapinnan käyttäjille [Juhani Juselius, päällikkö [Pvm] 3
4 14 Tietoturvallisuuden huomioiminen» Kaikissa palvelun elinkaaren vaiheissa» Hallittu huomioiminen» Dokumentoidut prosessit» Osa-alueet: Hallinnollinen Henkilöstöturvallisuus Laitteisto-, ohjelmisto- ja tietoliikenneturvallisuus Tietoaineisto- ja käyttöturvallisuus Fyysinen turvallisuus [Juhani Juselius, päällikkö [Pvm] 4
5 15 Riskien hallinta» Tietoisuus riskeistä, niiden vaikutuksista ja olemassa olevien hallintakeinojen riittävyys» Standardeja useita, mutta oma menetelmäkin käy: Riskit tunnistettava Hyväksyttävä riskitaso määritettävä Keinot määritettävä tälle tasolle pääsemiseksi Arviointi säännöllistä» Dokumentoitava [Juhani Juselius, päällikkö [Pvm] 5
6 16 Tietoaineistot» Tiedot vain käyttöoikeuden omaaville saatavissa» Tietoluokat määriteltävä (esim. julkinen, vain käyttäjälle, vain ylläpitäjälle)» Ohjeet käsittelylle» Dokumentoitava [Juhani Juselius, päällikkö [Pvm] 6
7 17 Tietoturvan valvonta» Välittäjällä velvollisuus huolehtia sta ja havaita merkittävät tapahtumat» -> hallintajärjestelmä» Oma-aloitteinen ja ripeä toiminta tärkeää» Dokumentoitava [Juhani Juselius, päällikkö [Pvm] 7
8 18 Tietoturvaa häiritsevien tai uhkaavien tilanteiden hallinta» Häiriötilanteeseen varauduttava Menettelyohjeet (mitä tehdään) Hallinnolliset ohjeet (kuka tekee) Yhteystiedot» Dokumentoitava [Juhani Juselius, päällikkö [Pvm] 8
9 19 Muutosten hallinta» Kaikki tekniset muutokset vähimmän haitan periaatteella tunnusten välittämiselle» Varattava riittävästi aikaa hallitulle muutokselle» Prosessit dokumentoitava [Juhani Juselius, päällikkö [Pvm] 9
10 21 Ilmoitusvelvollisuus häiriöstä» Merkittävistä n häiriötilanteista annettava ilmoitus 24h sisällä Arvioitava tietojen luotettavuutta, eheyttä ja saatavuutta Pitkäkestoisuus, toistuvuus tai tahallisuus» Vapaaehtoinen ilmoitus suositeltava vähäisemmistäkin tapahtumista» Ensisijaisesti sähköpostitse: fi-domain-hairio@ficora.fi» Tarvittaessa myös puhelimitse» Ilmoitusta voi täydentää 3vrk ajan [Juhani Juselius, päällikkö [Pvm] 10
11 21 Ilmoitusvelvollisuus häiriöstä» Ilmoitettavat tiedot: Välittäjän yhteystiedot Tapahtuman ja havaitsemisen ajankohta Tapahtumatyyppi Kohteen ja toimenpiteiden kuvaus Vaikutukset käyttäjiin [Juhani Juselius, päällikkö [Pvm] 11
12 20 Katakri EPP-rajapinnan käyttäjille» Välittäjän täytettävä teknisen llisuuden osaalueen tietoliikenneturvallisuutta ja tietojärjestelmäturvallisuutta koskeva osa (I1-I14)» Koskee vain välitystoimintaa ja ST IV-tasoa» Voimassaoleva versio löytyy Puolustusministeriön sivuilta defmin.fi [Juhani Juselius, päällikkö [Pvm] 12
13 20 Katakri EPP-rajapinnan käyttäjille (I01)» Tietojenkäsittely-ympäristö erotettava muista ympäristöistä vähintään palomuurilla» Fyysisen turva-alueen ulkopuolinen liikenne salattava viranomaisen hyväksymällä ratkaisulla [Juhani Juselius, päällikkö [Pvm] 13
14 20 Katakri EPP-rajapinnan käyttäjille (I02)» Tietoliikenneverkko on vyöhykkeistetty» Liikenne vyöhykkeiden välillä ja ulospäin on toteutettu vähimpien oikeuksien periaatteella [Juhani Juselius, päällikkö [Pvm] 14
15 20 Katakri EPP-rajapinnan käyttäjille (I03)» Liikennettä suodattavien ja valvovien järjestelmien käyttö on hallittua» Asetusten lisääminen, muuttaminen ja poistaminen on vastuutettu» Toimintakykyä testataan määräajoin» Dokumentaatio olemassa [Juhani Juselius, päällikkö [Pvm] 15
16 20 Katakri EPP-rajapinnan käyttäjille (I04)» Hallintayhteydet: Käyttö- ja vähimpien oikeuksien mukaan Liikenne salattava mikäli julkisen internetin yli [Juhani Juselius, päällikkö [Pvm] 16
17 20 Katakri EPP-rajapinnan käyttäjille (I05 ja I06)» Langattomia verkkoja kohdellaan julkisena internetinä» Käyttäjille ja automaattisille prosesseille vain välttämättömät oikeudet» Salassa pidettävien tietojen luvaton muuttaminen estetään käyttäjäoikeuksin ja teknisin rajoittein» Säännöllinen katselmointi [Juhani Juselius, päällikkö [Pvm] 17
18 20 Katakri EPP-rajapinnan käyttäjille (I07)» Käyttäjät (ihmiset ja laitteet) tunnistettava luotettavasti Todentaminen toteutettava siten, että palvelunestohyökkäys ei mahdollistu [Juhani Juselius, päällikkö [Pvm] 18
19 20 Katakri EPP-rajapinnan käyttäjille (I08)» Ei turhia laitteita, ohjelmistoja tai prosesseja» Oletussalasanat vaihdettu» Aikakatkaisu hallintayhteyksiin» Ohjelmistot konfiguroitu turvallisiksi Esikatselu, autorun, yms pois päältä [Juhani Juselius, päällikkö [Pvm] 19
20 20 Katakri EPP-rajapinnan käyttäjille (I09)» Haittaohjelmat estettävä Torjuntaohjelmiston oltava asennettuna ja käynnissä Tuotettava hälytyksiä ja lokia Hälytyksiin reagoitava Tunnisteiden oltava ajantasalla Vähintään www- ja sähköpostiliikennettä suodatettava (omaa, ei asiakkaiden) [Juhani Juselius, päällikkö [Pvm] 20
21 20 Katakri EPP-rajapinnan käyttäjille (I10)» Lokituksen oltava kattavaa Tietomurrot ja yritykset voitava todentaa Säilytys vähintään 6kk (ellei laissa vaatimusta pidemmästä säilytysajasta) Lokitiedot suojattava [Juhani Juselius, päällikkö [Pvm] 21
22 20 Katakri EPP-rajapinnan käyttäjille (I11)» Hyökkäyksen havaitseminen verkkoliikenteestä Verkkoliikenteen normaalitila tunnettava Poikkeamat pyrittävä havaitsemaan» Toipumissuunnitelma oltava [Juhani Juselius, päällikkö [Pvm] 22
23 20 Katakri EPP-rajapinnan käyttäjille (I12)» Käytettävät salausratkaisut ovat viranomaisen hyväksymiä Kts. lista KATAKRIsta tai Tapauskohtainen hyväksyntä» Avainten-, salasanojen ja muiden kirjautumistietojen hallinnassa noudatetaan prosesseja [Juhani Juselius, päällikkö [Pvm] 23
24 20 Katakri EPP-rajapinnan käyttäjille (I13)» Turvallisen ohjelmoinnin periaatteita noudatettava» Tarkistettava että integraatiot ja konfiguroinnit ovat asianmukaiset» Yleisesti tunnetut hyökkäystavat kestettävä» I14 TEMPEST: ei relevantti [Juhani Juselius, päällikkö [Pvm] 24
Tietoturvaa verkkotunnusvälittäjille
Tietoturvaa verkkotunnusvälittäjille Verkkotunnusvälittäjän tietoturvaa Verkkotunnusmääräyksen 68/2016 mukaan verkkotunnusvälittäjän on huolehdittava toimintansa tietoturvasta Varmistutaan siitä, että
LisätiedotStandardisarja IEC 62443. Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus
Standardisarja IEC 62443 Teollisuuden tietoliikenneverkot Verkkojen ja järjestelmien tietoturvallisuus Matti Sundquist, Sundcon Oy Jukka Alve, SESKO ry 1 ASAFin tietoturvaseminaari 27.1.2004 Automaatioseuran
LisätiedotTIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT
TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT YT-neuvosto hyväksynyt 21.11.2007 Vahvistanut: kuntayhtymän johtaja Pentti Leipälä 4.1.2008 1. SÄÄNTÖJEN TARKOITUS 1 2. KÄYTÖN PERIAATTEET
LisätiedotKohdistettujen hyökkäysten torjunta lisää tervettä järkeä!
Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä! Ylitarkastaja Sari Kajantie Keskusrikospoliisi Selvityksen lähtökohta: Nykyinen suojausparadigma on väärä Havaitaan ja torjutaan satunnaisesti
LisätiedotVerkkotunnusmääräys. Annettu Helsingissä 15 päivänä kesäkuuta 2016.
Viestintävirasto 68/2016 M 1 (7) Verkkotunnusmääräys Annettu Helsingissä 15 päivänä kesäkuuta 2016. Viestintävirasto on määrännyt 7 päivänä marraskuuta 2014 annetun tietoyhteiskuntakaaren (917/2014) 165-168
LisätiedotHELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa
HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet
LisätiedotVerkkotunnusvälittäjän vastuut ja velvollisuudet. Verkkotunnuspäivä, 12.3.2015
Verkkotunnusvälittäjän vastuut ja velvollisuudet Verkkotunnuspäivä, 12.3.2015 Tietoyhteiskuntakaari (917/2014) 5.9.2016 HE 221/2013 (*.fi ja.ax -päätteisiä verkkotunnuksia koskevat pykälät ovat lain viidessä
LisätiedotAuditoinnit ja sertifioinnit
Auditoinnit ja sertifioinnit Tietojärjestelmien ja tietoliikennejärjestelmien vaatimuksienmukaisuuden arvioinnit ja hyväksynnät Laki viranomaisten tietojärjestelmien ja tietoliikennejärjestelmien tietoturvallisuuden
LisätiedotTW- EAV510: WDS- TOIMINTO KAHDEN TW- EAV510 LAITTEEN VÄLILLÄ
TWEAV510: WDSTOIMINTO KAHDEN TWEAV510 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
LisätiedotLokitietojen käsittelystä
Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja
LisätiedotTurun ammattikorkeakoulu 13.09.2005 1(5) Tietojärjestelmien käyttösäännöt
Turun ammattikorkeakoulu 13.09.2005 1(5) TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Sisällysluettelo: 1 Sääntöjen tarkoitus... 2 2 Käytön periaatteet... 2 3 Käyttöoikeus ja käyttäjätunnukset... 4 4 Käyttöoikeuden
LisätiedotLokipolitiikka (v 1.0/2015)
KYS erityisvastuualue Etelä-Savon sairaanhoitopiiri Lokipolitiikka (v 1.0/2015) Sisällys 1 JOHDANTO... 2 2 HENKILÖTIETOJEN KÄSITTELYYN LIITTYVÄ LAINSÄÄDÄNTÖ... 2 3 LOKI JA LOKITIETO... 3 4 LOKITIETOJEN
LisätiedotToimintaohjeistus. Tietoturvallisuusohjeistus TIETOTURVASUUNNITELMAT
TIETOTURVALLISUUDEN KEHITTÄMINEN Opettaja: Tuija Kyrölä 040-5455465 tuija.kyrola@kolumbus.fi Toimintaohjeistus Tietoturvallisuusohjeistus I-TASO II-TASO III-TASO Ylin johto hyväksyy Konsernihallinto valmistelee
Lisätiedot2. päivä. Etätehtävien purku Poikkeamat. Poikkeamat Auditoinnin raportointi Hyvän auditoijan ominaisuudet Harjoituksia
OAMK / Luova 4.5. ja 11.5. Sisäinen auditointi osa Oamkin ympäristöohjelmatyötä Sisältö 1. päivä Johdanto Auditoinnin tavoitteet Ympäristöstandardin (ISO 14001) pääkohdat Alustava ympäristökatselmus Auditoinnin
LisätiedotAbuse-seminaari 2008. Viestintävirasto 2008-10-23. Erka Koivunen Yksikön päällikkö CERT-FI
Abuse-seminaari 2008 Viestintävirasto 2008-10-23 Erka Koivunen Yksikön päällikkö CERT-FI Seminaarin työjärjestys 2 Agenda 9.30 Kahvi ja rekisteröityminen 10.00 Tervetuliaissanat ja seminaarin työjärjestyksen
LisätiedotTämän kyselyn määritelmät on kuvattu sopimuksessa.
LIITE 1 (5) KUVAUS TIETOTURVASTA JA TIETOJEN SUOJAUKSESTA 1. Yleistä Tämä Kiinteistövaihdannan palvelun (KVP) rajapintojen käyttöä koskeva tietoturvakuvaus tulee täytettynä ja Maanmittauslaitoksen hyväksymänä
LisätiedotLappeenrannan kaupungin tietoturvaperiaatteet 2016
1 (7) Lappeenrannan kaupungin tietoturvaperiaatteet 2016 Muutoshistoria Versio Laatija Päiväys Muutokset Hyväksynyt 0.9 Juuso Mikkonen 25.11.2015 Valmis Tietohallintotyöryhmän käsittelyyn. 1.0 3.12.2015
LisätiedotPilvipalveluiden arvioinnin haasteet
Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä
LisätiedotOMAVALVONTASUUNNITELMA
RÄÄKKYLÄN KUNTA Sosiaali- ja terveydenhuollon tietojärjestelmät TERVEYSKESKUS OMAVALVONTASUUNNITELMA Hyväksytty; Perusturvalautakunta _._.2015 Saila Tarkkonen Omavalvontasuunnitelmassa selvitetään miten
LisätiedotPROJEKTIN OHJAUS JA SEURANTA JOUNI HUOTARI, ESA SALMIKANGAS
PROJEKTIN OHJAUS JA SEURANTA JOUNI HUOTARI, ESA SALMIKANGAS PROJEKTIN JOHTAMINEN ON YKSINKERTAISTA PUUHAA Projektin suunnittelua Projektin toteutusta Listaa tehtävät Tehkää tehtävät Projektin ohjausta
LisätiedotSisällysluettelo. Esipuhe... 10. 1 Johdanto... 15. 2 Tietoturvallisuuden rooli yritystoiminnassa... 17
Esipuhe...................................................... 10 1 Johdanto............................................... 15 2 Tietoturvallisuuden rooli yritystoiminnassa.............. 17 2.1 Mitä on
LisätiedotTietoturva osana oppilaitosturvallisuutta ja EUn tietosuoja-asetuksen velvoitteet
Tietoturva osana oppilaitosturvallisuutta ja EUn tietosuoja-asetuksen velvoitteet ammatillisen koulutuksen asiantuntija Riikka Reina, AMKE ry riikka.reina@amke.fi Turvallisuuden kokonaisuus Arjen turvallisuus
LisätiedotKOULUTUSPOLKU - KOULUTTAUDU LUOKKAKURSSEILLA MEPCO-OSAAJAKSI
1.6.2016 1 (7) KOULUTUSPOLKU - KOULUTTAUDU LUOKKAKURSSEILLA MEPCO-OSAAJAKSI MEPCO HRM PALKAT TOIMINNALLISUUS Käyttäjän peruskurssi RAPORTOINTI Vuodenvaihdekurssi Pääkäyttäjäkurssi Raportoinnin alkeet ja
LisätiedotLieksan kaupungin tietoturva- ja tietosuojapolitiikka 2019
Lieksan kaupungin tietoturva- ja 2019 2 (8) Sisällys Johdanto... 3 Käsitteet... 3 Tavoitteet... 5 Toteutus... 5 Organisointi ja vastuut... 6 Riskienhallinta... 7 Seuranta ja valvonta... 7 Dokumentit ja
LisätiedotPK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi
Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma
LisätiedotSFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet
SFS-ISO/IEC 27002:2014 Tietoturvallisuuden hallintakeinojen menettelyohjeet Yleisesittely Julkaisutilaisuus 12.6.2014 Teknologiajohtaja Aki Siponen, Microsoft Oy SFS-ISO/IEC 27002:2013 tietoturvallisuuden
LisätiedotHTML5 - Vieläkö. Antti Pirinen 15.1.2015
HTML5 - Vieläkö perinteinen webtestaus riittää? Antti Pirinen 15.1.2015 Esittäjä Antti Pirinen Antti Pirinen Valmistunut TKK:lta 2006, pääaineena tietoliikenneohjelmistot, sivuaineena yritysturvallisuus.
LisätiedotT-110.460 Henkilöturvallisuus ja fyysinen turvallisuus, k-04
T-110.460 Henkilöturvallisuus ja fyysinen turvallisuus, k-04 Harri Koskenranta Fyysinen turvallisuus 21.4.2004: Videovalvontajärjestelmät SUOJAUKSET UHKAT VAHINGOT TURVALLISUUSVALVONTA 21.4.2004 T-110.460
LisätiedotTietosuoja-asetuksen (GDPR) vaatimusten käyttöönotto
Tietosuoja-asetuksen (GDPR) vaatimusten käyttöönotto Jari Ala-Varvi 03 / 2017 30.3.2017 1 Miksi? GDPR tietosuoja-asetus astui voimaan 25.5.2016 ja siirtymäaika päättyy 24.5.2018 Perusoikeuksien suoja monimutkaistuvassa
LisätiedotSovelto Oyj JULKINEN
1 (5) 21.3.2018 JULKINEN :n Vastuu :n toiminnasta on sen ylimmällä johdolla. Yrityksen toiminta ja palvelut ovat suuresti riippuvaisia tietotekniikkapalveluiden saatavuudesta ja niiden turvallisesta toiminnasta.
LisätiedotTietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä
Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston
LisätiedotIDA-tallennuspalvelun käyttölupahakemus
IDA-tallennuspalvelun käyttölupahakemus Uusi hakemus Käyttäjätietojen muutos Projektin vastuuhenkilön yhteystiedot: Etu- ja sukunimi: Mikäli sinulla ei ole HAKA-tunnusta, täytä seuraavat kentät: Projektin
Lisätiedot010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva
010627000 Tietoturvan Perusteet Yksittäisen tietokoneen turva Pekka Jäppinen 31. lokakuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 31. lokakuuta 2007 Tietokone Koostuu raudasta ja ohjelmista
LisätiedotSOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ
SOPIMUS ASIAKAS- JA POTILASTIETOJÄRJESTEL- MÄSTÄ Liite E Salassapito- ja tietoturvasitoumus 1 (5) VERSIOHISTORIA Päivä Versio Kuvaus Tekijä 3.0 Tarjouspyynnön liitteeksi Hanketoimisto 2 (5) Salassapito-
LisätiedotKyberturvallisuus kiinteistöautomaatiossa
Kyberturvallisuus kiinteistöautomaatiossa Harri Hamberg Country Security Manager Schneider Electric Finland Oy Tähän voit laittaa yrityksen/organisaation logon ja halutessasi oman kuvasi Kiinteistönhallinnan
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotTietopaketti tietosuojasta ProAgrian ja Maa- ja kotitalousnaisten jäsenyhdistyksille
Tietopaketti tietosuojasta ProAgrian ja Maa- ja kotitalousnaisten jäsenyhdistyksille 1 Tietosuoja-asetuksesta Asetus astui voimaan 24.5.2016 ja sitä ryhdytään soveltamaan alkaen. Asetuksen sisältö on suoraan
LisätiedotLAURA TM -rekrytointijärjestelmän tietoturva. Markku Ekblom Teknologiajohtaja Uranus Oy
LAURA TM -rekrytointijärjestelmän tietoturva Markku Ekblom Teknologiajohtaja Uranus Oy 17.1.2014 Toimintaympäristö Uranus on Suomessa perustettu, Suomessa toimiva ja suomalaisessa omistuksessa oleva yritys.
LisätiedotTietoturva hallinnossa Jukka Kuoksa, Johtava vesitalousasiantuntija
Tietoturva hallinnossa 13.12.2016 Jukka Kuoksa, Johtava vesitalousasiantuntija Esityksen sisältö Tietoturvallisuuden organisointi ja vastuut (LAP) Työntekijän vastuu tietoturva-asioissa Mistä tietoa löytyy?
LisätiedotSHY Turun paikallisosasto seminaariristeily 23.5.2014. EN 1090-1 sertifiointi
SHY Turun paikallisosasto seminaariristeily 23.5.2014 EN 1090-1 sertifiointi Ilmoitetun laitoksen arviointiprosessi Akkreditointi Ilmoitettu laitos voi olla akkreditoitu tai ei Akkreditoinnin tekee kansallinen
LisätiedotSähköi sen pal l tietototurvatason arviointi
Sähköisen palvelun l tietototurvatason arviointi Kirsi Janhunen Arviointia tehdään monesta syystä Itsearviointi Sisäinen arviointi Sisäinen tarkastus Vertaisarviointi Ulkoinen arviointi Lähtökohtana usein
LisätiedotNurmeksen kaupungin tietoturva- ja tietosuojapolitiikka
1 (5) Nurmeksen kaupungin tietoturva- ja tietosuojapolitiikka Sisällys Johdanto... 2 Käsitteet... 2 Tavoitteet... 3 Toteutus... 3 Organisointi ja vastuut... 4 Riskienhallinta... 4 Seuranta ja valvonta...
LisätiedotJärjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Lisätiedot1 (6) VALTIMON KUNTA. Tietoturva- ja tietosuojapolitiikka. Kunnanhallitus
1 (6) VALTIMON KUNTA Tietoturva- ja tietosuojapolitiikka Kunnanhallitus 11.6.2018 86 2 (6) Sisällys Johdanto.. 3 Käsitteet.. 3 Tavoitteet 4 Toteutus.. 4 Organisointi ja vastuut.. 4 Riskienhallinta 5 Seuranta
LisätiedotREKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh:
REKISTERINPITÄJÄ JA YHTEYSHENKILÖ REKISTERIÄ KOSKEVISSA ASIOISSA Rekisterinpitäjä: Tmi ML-hahmoterapia Yhteyshenkilö: Mikko Lounela Puh: 0505490789 Sp: mikko.lounela@hahmoterapia.com REKISTERIN NIMI Tmi
Lisätiedotsuomi.fi Suomi.fi-palveluväylä
Suomi.fi-palveluväylä Julkishallinto, valtion ja kuntien yhtiöt 11.9.2015 Versio 1.0 JPV031 Esityksen sisältö 1. Suomi.fi-palvelukokonaisuus 2. Palvelulupauksemme 3. Mitä palvelu tarjoaa? 4. Miten? 5.
LisätiedotJärjestelmien ja sovellustenvalvonta Suomessa 2014
Järjestelmien ja sovellustenvalvonta Suomessa 2014 Sanna Korhonen Market-Visio Oy 116.05.2014 Sisällysluettelo Valvontapalvelujen nykytila ja tyytyväisyys siihen Valvontapalvelujen kehityshankkeet Keskitetyn
LisätiedotLangattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
LisätiedotTietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010
Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus
LisätiedotRovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt
Tietohallinto Tietoturva, sääntö 24.1.2017 Julkinen Rovaniemen koulutuskuntayhtymän ICT-palveluiden käyttösäännöt Versio pvm Muutokset Henkilö 1.0 13.05.2016 Dokumentti luotu Esa Mätäsaho 1.0 4.1.2017
LisätiedotSTRATEGISET PÄÄMÄÄRÄT
STRATEGISET PÄÄMÄÄRÄT Kasvihuonekaasupitoisuudet ilmakehässä vakiinnutetaan tasolle, joka estää vaaralliset muutokset ja mahdollistaa sopeutumisen Rakennettu ympäristö on energiatehokas, elinvoimainen
LisätiedotYrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut
Yrityksen tietoturva ja siihen liittyvät vakuutus- ja palveluratkaisut 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
LisätiedotHenkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure
Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,
LisätiedotYhteystiedot (osoite, puhelin ) Liperin kunta /Hallinto-osasto Keskustie 10, 83100 LIPERI puh. 013 6865 11 s-posti: kirjaamo@liperi.
TIETOSUOJASELOSTE yhdistetty rekisteriseloste ja informointiasiakirja Henkilötietolaki (523/99) 10 ja 24 Laatimispvm: 24.1.2014 Päivitetty: 6.3.2015 / SR Laatija: Sini Rantaeskola 1. Rekisterinpitäjä Nimi
Lisätiedot- pienten ja keskisuurten yritysten ja järjestöjen valmennushanke
SoteNavi - pienten ja keskisuurten yritysten ja järjestöjen valmennushanke GDPR, EU:n tietosuoja-asetus / EPTEK ry Mustajärvi Sisältö Mikä on GDPR? Oikeudet ja velvollisuudet Rekisterit Tietosuojaseloste
LisätiedotTietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?
Huoltovarmuuskeskuksen 10-vuotisjuhlaseminaari Helsinki, 26.2.2003 Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä? TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com HVK, 26.2.2003-1
LisätiedotKyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö
Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio
LisätiedotPeruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41
Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät
LisätiedotEspoon kaupunki Pöytäkirja 37. Nuorisovaltuusto 17.03.2015 Sivu 1 / 1
Nuorisovaltuusto 17.03.2015 Sivu 1 / 1 37 Sääntömuutos kohtiin: 6 Hallitus, 7 Tapahtumat ja tiedotus Selostus NYKYISET SÄÄNNÖT: 6 Hallitus Nuorisovaltuuston hallitukseen kuuluvat nuorisovaltuuston puheenjohtajisto
LisätiedotRiippumattomat arviointilaitokset
Riippumattomat arviointilaitokset CSM Riskienhallinta -asetuksen mukainen riippumaton arviointi Komission asetus (352/2009/EY) yhteisestä turvallisuusmenetelmästä, CSM riskienhallinta-asetus, vaatii rautatiejärjestelmässä
LisätiedotKupiainen Niina 8.10.2014. Kuluttajaturvallisuusvalvonnan valtakunnallinen valvontaprojekti: ULKOKUNTOILUPAIKKOJEN TURVALLISUUS
Kupiainen Niina 8.10.2014 Kuluttajaturvallisuusvalvonnan valtakunnallinen valvontaprojekti: ULKOKUNTOILUPAIKKOJEN TURVALLISUUS Ulkokuntoilupaikka Ulkona sijaitsevista, vapaasti käytettävistä kuntoiluvälineistä
LisätiedotKyberturvallisuus. Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj
Kyberturvallisuus Petri Vilander, Kyberturvallisuuspäällikkö, Elisa Oyj Kyberturvallisuus toiminta Valtio Kyberturvallisuuden poliittinen ohjaus kuuluu valtioneuvostolle, joka päättää myös strategisista
LisätiedotToimitilojen tietoturva
Toimitilojen tietoturva Toimitilakonseptikoulutus Tuija Lehtinen 18.2.2014 Toimitilaturvallisuus Tarkoittaa toimitilojen fyysistä suojaamista, jonka avulla pyritään turvaamaan organisaation häiriötön toiminta
LisätiedotTIETOTURVAA TOTEUTTAMASSA
TIETOTURVAA TOTEUTTAMASSA Ari Andreasson Juha Koivisto TIETOTURVAA TOTEUTTAMASSA TIETOSANOMA Tekijät ja Tietosanoma Oy ISBN 978-951-885-334-6 KL 61.7 Tietosanoma Oy Bulevardi 19 C 00120 Helsinki 09 694
LisätiedotPoikkeavuuksien havainnointi (palvelinlokeista)
Poikkeavuuksien havainnointi (palvelinlokeista) TIES326 Tietoturva 2.11.2011 Antti Juvonen Sisältö IDS-järjestelmistä Datan kerääminen ja esiprosessointi Analysointi Esimerkki Lokidatan rakenne Esikäsittely,
LisätiedotSFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa
SFS-ISO/IEC 27018:2014 Menettelyohjeet henkilötietojen suojaamiseen henkilötietoja käsittelevissä julkisissa pilvipalveluissa Yleisesittely Julkaisutilaisuus 9.6.2015 Teknologiajohtaja Aki Siponen, Microsoft
LisätiedotOPAS VIISI ASKELTA HYVIIN YÖUNIIN GDPR-AIKAKAUDELLA. ICT- ja tulostusratkaisujen asiantuntija.
OPAS VIISI ASKELTA HYVIIN YÖUNIIN GDPR-AIKAKAUDELLA ICT- ja tulostusratkaisujen asiantuntija. VIISI ASKELTA HYVIIN YÖUNIIN GDPR-AIKAKAUDELLA EU:n tietosuoja-asetus (GDPR) tuli voimaan toukokuussa 2016,
Lisätiedot- Valitaan kohta Asetukset / NAT / Ohjelmallinen palvelin - Seuraavassa esimerkki asetuksista: valitaan käytössä oleva ohjelmistorajapinta
TW-EAV510: VALVONTAKAMERAN KYTKEMINEN VERKKOON OPERAATTORIN IP-OSOITE - Jotta valvontakameran käyttöä varten saadaan avattua tarvittavat portit, pitää operaattorilta saada julkinen IP-osoite, jotta kaikki
LisätiedotTuotetta koskeva ilmoitus
Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen
LisätiedotAskolan kunnan tietoturvapolitiikka
22.4.2016 Askolan kunnan tietoturvapolitiikka Askolan kunta Yhteistyötoimikunta 29.3.2016 12 ICT-työryhmä Kunnanhallitus 20.4.2016 85 SISÄLLYSLUETTELO 1 TIETOTURVAPOLITIIKKA... 1 2 TIETOTURVALLISUUS...
LisätiedotOhje teollisuuspäästödirektiivin edellyttämää perustilaselvitystä varten
25.3.2015 Mutku-päivät Ohje teollisuuspäästödirektiivin edellyttämää perustilaselvitystä varten Ohjeen sisältö Johdanto Määritelmät Mikä on perustilaselvitys? Kenen pitää laatia perustilaselvitys? Milloin
LisätiedotUutisjärjestelmä. Vaatimusmäärittely. Web-palvelujen kehittäminen. Versio 1.3
Uutisjärjestelmä Vaatimusmäärittely Versio 1.3 Sisällys 1 Muutoshistoria... 4 2 Viitteet... 4 3 Sanasto... 4 3.1 Lyhenteet... 4 3.2 Määritelmät... 4 4 Johdanto...5 4.1 Järjestelmän yleiskuvaus... 5 4.2
LisätiedotPalvelunestohyökkäykset
Palvelunestohyökkäykset Ari Keränen Helsinki 27. helmikuuta 2003 Tietoturvallisuus nykyaikaisessa liiketoimintaympäristössä seminaari: Laajennettu tiivistelmä HELSINGIN YLIOPISTO Tietojenkäsittelytieteen
LisätiedotHyvät käytännöt ja mahdolliset aukot?
Hyvät käytännöt ja mahdolliset aukot? Tiedon häviäminen Tietojen sekaantuminen Tietojen virheellisyys Luottamuksellisen/salaisen tiedon paljastuminen Tietoliikenteen häirintä (spämmi/virukset) Tiedon kopioituminen
LisätiedotTietosuojaseloste Seloste henkilötietojen käsittelystä ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (679/2016)
Tietosuojaseloste Seloste henkilötietojen käsittelystä ja rekisteröidyn oikeuksista EU:n yleinen tietosuoja-asetus (679/2016) Palvelun nimi: Uimahalli ja kuntosali Liprakan asiakasrekisteri Tiedonanto
LisätiedotTietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt
rikkomusten käsittely, tulkinta ja seuraamuskäytännöt Kuopion kaupunki Hyväksytty: Kaupunginhallitus 17.03.2014 Asia 3383/2013 ohjeet 2013 SEURAAMUSTAULUKKO TAHALLISUUDEN ASTE RIKKOMUKSEN VAKAVUUS Tietämättömyys
LisätiedotSELVITYS TIETOJEN SUOJAUKSESTA
1 (5) Väestötietojärjestelmästä ja Väestörekisterikeskuksen varmennepalveluista annetun lain (661/2009) 44 :n mukainen selvitys tietojen SELVITYS TIETOJEN SUOJAUKSESTA Määritelmät Tämä selvitys koskee
LisätiedotInformaatiovelvoite ja tietosuojaperiaate
SISÄLLYSLUETTELO Informaatiovelvoite ja tietosuojaperiaate 7.5.2018 SISÄLLYSLUETTELO 1. EU:N TIETOSUOJA-ASETUS... 4 1.2 REKISTERÖIDYN OIKEUDET... 4 1.3 TIETOSUOJA-ASETUKSEEN VALMISTAUTUMINEN... 4 2. INFORMAATIOVELVOITE...
LisätiedotEnsihoitajan vastuut, velvollisuudet ja oikeudet
Ensihoitajan vastuut, velvollisuudet ja oikeudet SEHL:n opintopäivät 7.-8.4.2017 Jenna Uusitalo Väitöskirjatutkija, Helsingin yliopisto Jenna.uusitalo@helsinki.fi Sisältö 1. Vastuun ja velvollisuuden
LisätiedotKäyttövaltuushallintaa kehitetään (SAP IDM -projekti), hyödyt virastoille
Käyttövaltuushallintaa kehitetään (SAP IDM -projekti), hyödyt virastoille Kieku-info virastoille 9.6.2015 OPH:n monitoimitila, Helsinki Lari Nikoskelainen, ERP hankepäällikkö Esittäjän nimi 9.6.2015 kehitysprojekti
LisätiedotMiten tietosuoja-asetusta toteutetaan Valtorin tuottamissa palveluissa. Aapo Immonen, Valtori
Miten tietosuoja-asetusta toteutetaan Valtorin tuottamissa palveluissa Aapo Immonen, Valtori Sisältö Tietosuojavastaava ja tietosuojaorganisaatio Nykytilan kartoitus Rekisteröidyn oikeudet Rekisteripitäjän
LisätiedotKesäkuu 2016. Synkka Tuote Pakkaushierarkia yksittäin ja monipakkauksissa myytäville tuotteille
Synkka Tuote Pakkaushierarkia yksittäin ja monipakkauksissa myytäville tuotteille 1 Sisällys 1 Yksittäin ja monipakkauksessa myytävät tuotteet... 3 Vähittäistuote... 3 Kuljetuspakkaus ja monipakkaus...
LisätiedotKYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut
KYBERTURVAPALVELUT VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta Kyberhyökkäykset ovat yleistyneet huolestuttavalla vauhdilla. Liiketoiminnan jatkuvuuden turvaaminen edellyttää
LisätiedotKOMISSION TÄYTÄNTÖÖNPANOASETUS (EU) /, annettu ,
EUROOPAN KOMISSIO Bryssel 20.12.2017 C(2017) 8871 final KOMISSION TÄYTÄNTÖÖNPANOASETUS (EU) /, annettu 20.12.2017, kolmansista maista peräisin olevia perinteisiä elintarvikkeita koskevista hallinnollisista
LisätiedotAjankohtaista tukien maksamisesta
772 5785 Ajankohtaista tukien maksamisesta Tuula Seurujärvi Yksikönjohtaja Tukien maksatusyksikkö Varainhoito-osasto Maksettu sidotusta (%) 30.4.2014 Lähde: HankeDW / TK Sis. toimintalinjojen 1, 3, 4 hanke
LisätiedotSosiaali- ja terveydenhuollon tietojärjestelmien valvonta
Sosiaali- ja terveydenhuollon tietojärjestelmien valvonta Ammattimainen käyttäjä laiteturvallisuuden varmistajana 6.5.2015 Yli-insinööri Antti Härkönen, Valvira Asiakastietolaki Laki 159/2007 (ja muutokset
LisätiedotOhje arviointikriteeristöjen tulkinnasta
Ohje 1 (6) 28.10.2015 Ohje arviointikriteeristöjen tulkinnasta Kansalliset arvioinnit 1 Arviointikriteeristöt Lain viranomaisten tietojärjestelmien ja tietoliikennejärjestelyjen tietoturvallisuuden arvioinnista
LisätiedotTietosuoja-asetus ja sen kansallinen implementointi
Tietosuoja-asetus ja sen kansallinen implementointi - Tieteellisen tutkimuksen näkökulma 12.12.2017 Kristiina Hovi Arkistopäällikkö, tietosuojavastaava EU:n yleinen tietosuoja-asetus (GDPR= General Data
LisätiedotYhteystiedot (osoite, puhelin ) Liperin kunta / Keskustie 10, 83100 LIPERI puh. 013 6865 11 s-posti: kirjaamo@liperi.fi
TIETOSUOJASELOSTE yhdistetty rekisteriseloste ja informointiasiakirja Henkilötietolaki (523/99) 10 ja 24 Laatimispvm: 24.1.2014 Päivitetty: 6.3.2015 / SR Laatija: Sini Rantaeskola 1. Rekisterinpitäjä Nimi
LisätiedotHELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS
HELSINGIN KAUPUNKI OHJE 1/8 TIETOTURVALLISUUDEN OHJE TIETOTEKNIIKAN KÄYTTÄJÄLLE Johdanto Tässä ohjeessa kuvataan Helsingin kaupungin liikennelaitoksen hallintokuntakohtaiset tietotekniikan käyttöä koskevat
LisätiedotT FYYSINEN TURVALLISUUS. - Videovalvontajärjestelmä. Harri Koskenranta
T-110.460 FYYSINEN TURVALLISUUS - Videovalvontajärjestelmä Harri Koskenranta 14.4.05 14.4.2005 T-110.460 Koskenranta 1 SUOJAUKSET UHKAT VAHINGOT TURVALLISUUSVALVONTA 14.4.2005 T-110.460 Koskenranta 2 VIDEOVALVONTA
LisätiedotKuvapankki Imagebank Independent
SIVU 1/(8) Kuvapankki Imagebank Independent 1. Kirjautuminen palveluun 2. Kategoriat 2.1 Kategorian muokkaus 2.2 Uuden kategorian lisäys 2.3 Kategorioiden järjestely 3. Kuvat 3.1 Uuden kuvan lisääminen
LisätiedotTIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen
TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden
LisätiedotSFS-ISO/IEC Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta. Riku Nykänen
SFS-ISO/IEC 27003 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Nykänen 14.12.2018 SFS-ISO/ IEC 2 70 0 3 Tietoturvallisuuden hallintajärjestelmät. Ohjeistusta Riku Ny kän en, 14.12.2 0 18
LisätiedotLaboratorion näkökulma muuttuvaan standardiin 15189: 2012 mikä muuttuu?
Laboratorion näkökulma muuttuvaan standardiin 15189: 2012 mikä muuttuu? Laatupäällikkö Anna-Maija Haapala osastonylilääkäri, dosentti Fimlab Laboratoriot Oy STANDARDI 15189 (2012) Suomennos standardista
LisätiedotRÄÄKKYLÄN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA. Hyväksytty: Rääkkylä kunnanhallitus XXXxxx
1 RÄÄKKYLÄN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty: Rääkkylä kunnanhallitus XXXxxx DOKUMENTIN VERSIOTIEDOT Versio Pvm Muutosten kuvaus Tekijä 1 21.3.2018 Tietosuojaryhmä käsitellyt Raita
LisätiedotPOLVIJÄRVEN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA
POLVIJÄRVEN KUNNAN TIETOTURVA- JA TIETOSUOJAPOLITIIKKA Hyväksytty: DOKUMENTIN VERSIOTIEDOT Versio Pvm Muutosten kuvaus Tekijä 20.4.2018 Päivitetty Helena Kaasinen 03.05.2018 Tietosuojaryhmän käsittely
LisätiedotMääräykset 66 ja 67. Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta
Määräykset 66 ja 67 Uudet määräykset teletoiminnan häiriötilanteista ja tietoturvasta Määräysperusta Mikä muuttui? Ketä velvoittaa? 2 5,5 vanhaa määräystä korvattiin 1.1. alkaen kahdella uudella Häiriötilannemääräys
LisätiedotLapin yliopiston ICT-palveluiden käyttösäännöt
Tietohallinto Tietoturva, sääntö 13.5.2015 Julkinen Lapin yliopiston ICT-palveluiden käyttösäännöt Versio pvm Muutokset Henkilö 1.0 13.05.2016 Dokumentti luotu Esa Mätäsaho 1.0 13.05.2016 Käsitelty yhteistoimintaneuvostossa
LisätiedotAbuse-seminaari 12.9.2006
Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä
Lisätiedot